2022年遼寧省鐵嶺市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
2022年遼寧省鐵嶺市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
2022年遼寧省鐵嶺市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
2022年遼寧省鐵嶺市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
2022年遼寧省鐵嶺市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年遼寧省鐵嶺市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區

D.CIH病毒屬于宏病毒

2.《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品的,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

3.《信息系統安全等級保護測評準則》將測評分為安全控制測評和()測評兩方面。

A.系統整體B.人員C.組織D.網絡

4.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

5.加密技術不能實現:()。

A.數據信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

6.以下圖形表達的是哪種信息傳輸過程中可能出現的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

7.可能給系統造成影響或者破壞的人包括()。

A.所有網絡與信息系統使用者B.只有黑客C.只有跨客

8.大家所認為的對Internet安全技術進行研究是從()時候開始的

A.Internet誕生B.第一個計算機病毒出現C.黑色星期四

9.防火墻中地址翻譯的主要作用是()。

A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵

10.BSP方法實施時,根據數據類的特點將子系統分類,下面哪種不構成子系統類?()

A.產生數據類但不使用數據類B.使用數據類來產生另一數據類C.使用數據類但不產生數據類D.不使用數據類也不產生數據類

二、2.填空題(10題)11.馮?諾依曼結構的計算機的基本原理是【】原理。

12.企業過程最根本的作用是了解使用信息系統來支持企業的______和機遇。

13.測試的正確定義是______。

14.實施BSP方法是一個轉化過程,它將企業的戰略轉化為【】的戰略。

15.比較常用的幾種數據挖掘有三種:【】、分類分析及聚類分析。

16.當數據庫的存儲結構改變時,可相應修改【】,從而保持模式不變。

17.舉測試又稱為______。

18.數據管理【】是系統存儲或檢索對象的基本設施。

19.判定表是一種用以描述軟件加工時組合條件的一種圖示方法,一般它由條件部和條件項目以及操作部和【】組成。

20.計算機網絡從邏輯或功能上可分為兩部分,它們是______和通信子網。

三、1.選擇題(10題)21.戰略數據規劃方法可略稱為J.Martin方法,方法將數據規劃過程分為若干步,下述

Ⅰ.建立企業模型

Ⅱ.確定研究邊界

Ⅲ.建立業務活動過程

Ⅳ.確定實體和活動

Ⅴ.審查規劃結果

哪些屬于數據規劃的基本步驟?

A.Ⅰ~ⅢB.Ⅱ~ⅣC.Ⅰ~ⅣD.Ⅰ~Ⅴ

22.計算機不能直接執行符號化的程序,必須通過語言處理程序將符號化的程序轉換為計算機可執行的程序,下述所列程序中()不屬于上述語言處理程序。

A.匯編程序B.編譯程序C.解釋程序D.反匯編程序

23.信息系統開發的技術可行性主要考慮的內容除硬件、軟件的功能、性能以外,還有

A.開發商的能力和信譽B.咨詢商的經驗和素質C.技術人員的素質和水平D.產品先進性和成熟性

24.現代化的面向管理是以計算機為處理信息系統,開發人員當中,以系統的分析和設計人員,即什么最為重要?

A.系統分析員B.程序設計人員C.程序分析員D.規劃人員

25.信息對于現代社會的經濟活動是一種重要的

A.物質資源B.非物質資源C.可再生資源D.不可再生資源

26.可行性研究的目的是用最小的代價在盡可能短的時間內確定問題的

A.人員配置B.具體實施過程C.時間長短D.能否解決

27.電子政務屬于下列哪一類計算機應用?()

A.科學計算B.數據處理C.實時控制D.計算機輔助設計

28.操作系統的作用是()。

A.把源程序編譯為目標程序B.實現硬件的轉接C.便于進行目標管理D.控制和管理系統資源的使用

29.在決策支持系統中,除了數據庫之外,下列哪項是不可缺少的?

A.規則庫B.模型庫C.方法庫D.信息模塊化

30.信息系統建設涉及到許多學科。下列學科

Ⅰ.管理學科

Ⅱ.決策學科

Ⅲ.計算機學科

Ⅳ.數學

哪些是與信息系統建設有關的學科?

A.ⅠB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部

四、單選題(0題)31.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

五、單選題(0題)32.關于CA和數字證書的關系,以下說法不正確的是:()

A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

六、單選題(0題)33.利用有限的資源實現()的最大化始終是計算機科學技術發展和追求的目標之一。

A.效益B.功能C.技術D.服務

參考答案

1.B

2.A

3.A

4.D

5.D

6.D解析:在網絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸到信息目的結點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸到信息目的結點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發送給了信息目的結點。

7.A

8.C

9.B

10.D解析:根據子系統對數據類的產生和使用特點將子系統可以分為:產生數據類但不使用,其他數據類的子系統:使用其他數據類來產生一個數據類的子系統;使用數據類但不產生數據類的子系統。既不產生也不使用任何數據類的子系統是不應該存在的,倘若在子系統劃分中出現這樣的情況,應當采取拆分和合并的辦法消去這樣的子系統。故本題選擇D。

11.存儲程序存儲程序

12.需求或目標需求或目標

13.為了發現程序中的錯誤而執行程序的過程為了發現程序中的錯誤而執行程序的過程解析:測試的正確定義是為了發現程序中的錯誤而執行程序的過程,這和某些人通常想像的“測試是為了表明程序是正確的”、“成功的測試是沒有發現錯誤的測試”等等完全相反的,正確認識測試的目的十分重要,測試目標決定了測試方案的設計,如果為了表明程序是正確的而進行測試,就會設計一些不易暴露錯誤的測試方案;相反,如果測試是為了發現程序中的錯誤,就會力求設計出最能暴露錯誤的測試方案。

14.信息系統信息系統解析:BSP的基本概念與組織內的信息系統的長期目標密切相關,可以將BSP看成一個轉化過程,即將企業的戰略轉化為信息系統的戰略。

15.關聯規則挖掘關聯規則挖掘

16.模式/內模式映像模式/內模式映像解析:當數據庫的存儲結構改變時,由數據庫管理員對模式/內模式映像做相應的改變,可以使模式不變,從而應用程序也不必改變,保證了數據與程序的物理獨立性。

17.完全測試完全測試

18.子系統子系統解析:系統存儲或檢索對象的基本設施是數據管理的子系統。

19.動作項目動作項目解析:判定表通常由4部分組成,左上部稱條件部,右上部稱條件條目,左下部稱操作部,右下部稱動作項目(或操作)。

20.資源子網資源子網解析:為了解決計算機網絡中計算機既要承擔數據通信的任務,又要承擔數據處理的任務,因而負擔很重的問題,將計算機網絡從功能上分為兩部分,一部分是資源子網,另一部分是通信子網,這兩部分都是由計算機組成的,只不過是分工不同。資源子網中的計算機主要完成數據處理的任務,通信子網中的計算機主要完成數據傳輸的任務。

21.D解析:戰略數據規劃方法可略稱為J.Martin方法,方法將數據規劃過程分為五步:建立企業模型;確立研究邊界;建立業務活動過程;確定實體和活動;審查規劃結果。

22.D

23.C解析:技術可行性分析就是根據現有的技術條件,確定是否能完成系統規定的目標的功能要求,這是因為系統目標和功能受技術條件和技術人員水平制約。技術可行性主要考慮硬件(包含計算機、通信設備及外圍設備和功能和性能要求)、能源和環境、輔助設備及備品配件等技術手段以及技術人員的素質和水平能否支持和實現系統目標和功能要求。

24.A解析:現代化的面向管理是以計算機為處理信息系統,開發人員當中系統分析員在系統開發的各個階段都擔負著重要的任務,所以最為重要。[考點鏈接]系統分析員及其培養。

25.B解析:現在對信息的定義還沒有達成統一,但可以確定的是,信息對于現代社會的經濟活動是一種重要的資源,且這種資源是非物質性的。

26.D解析:可行性研究的目的在于用最小的代價確定在問題定義階段確定的系統的目標和規模是否現實,所確定的問題是否可以解決,系統方案在經濟上、技術上和操作上等方面是否可以接受。

27.B

28.D解析:操作系統是管理計算機硬件、軟件資源,調度用戶作業程序和處理各種中斷,從而保證計算機各部分協調高效地工作的系統軟件,它的功能是控制管理計算機系統資源和程序的執行。

29.B解析:決

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論